[ВХОД]

Главная | Содержание | Форум | Файлы | Поиск | Контакт
NAVIG
О форуме
Резонансные генераторы
Магнитные генераторы
Механические центробежные (вихревые) генераторы
Торсионные генераторы
Электростатические генераторы
Водородные генераторы
Ветро- и гидро- и солнечные генераторы
Струйные технологии
Торнадо и смерчи
Экономия топлива
Транспорт
Гравитация и антигравитация
Оружие
Нейтронная физика
Научные идеи, теории, предположения...
Прочие идеи (разные)
Новые технологии
Коммерческие вопросы
Барахолка
Патентный отдел
Сделай сам. Советы.
Конструкторское бюро
мобильная версия
Печатать страницу
Форум - Новые технологии - Сделай сам - Микроконтроллеры с архитектурой ARM Cortex-M. STM32 и другие - Стр.26
<][ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 ][>
Post:#507563 Date:10.09.2016 (18:55) ...
Тема посвящена микроконтроллерам с архитектурой ARM Cortex-M.
Они стали "убийцами" 8-разрядных микроконтроллеров, так как они 32-разрядные, дешёвые, производительные, нафаршированы мощной периферией, например, 16 разрядными таймерами(есть модели с 32-разрядными таймерами), 12-разрядными АЦП (как правило), 12-разрядными ЦАП (как правило), различными приёмо-передатчиками.
Их изготавливают многие производители. Выпускаются множество недорогих ознакомительных плат со встроенными отладчиками и программаторами.
Есть свободные среды разработки, что тоже важно.
Yarston | Post: 516904 - Date: 25.11.16(15:08)
вспомнил эта куйня уже не пашет куй знает сколько... может только на пост совке и в других странах третьего мира... чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом... по меньшей мере у визы так, начиная с электрона...
Речь про то, что на карте есть все данные, чтобы ввести в форму оплаты интернет магазина. Не обязательно электрически подключаться к чипу. А США - это страна третьего мира или пост-совок?
чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом
Это тебе так говорят. На самом деле нередко данные в открытую по[ссылка] шлются без какого-либо шифрования. Я заметил такое за приложением алиэкспресс, оно слало по[ссылка] данные на сервера AliPlay - их платёжной системы. После этого снёс нафиг. Вкотнактик тоже не шифрует данные с мобильного приложения, любой любопытник в той же wifi сети может их перехватить.

psih | Post: 516905 - Date: 25.11.16(15:14)
neama Пост: 516902 От 25.Nov.2016 (14:59)
чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом... по меньшей мере у визы так, начиная с электрона...


Ярстон понял схему, а ты нет...

psih | Post: 516907 - Date: 25.11.16(15:20)
Yarston Пост: 516904 От 25.Nov.2016 (15:08)
[ссылка] данные на сервера AliPlay - их платёжной системы. После этого снёс нафиг. Вкотнактик тоже не шифрует данные с мобильного приложения, любой любопытник в той же wifi сети может их перехватить.


Более того! Даже если используется[ссылка] протокол, то все сертификаты есть тут же на машине. Если вирус действует на той же машине, где пользователь инициирует SSL соединение, то шпиен это может перехватить и отправить куда ему надо все необходимые сертификаты для расшифровки трафика... Тупые пользователи это слабое звено всех этих крутых мегакриптованных систем...

- Правка 25.11.16(15:21) - psih
neama | Post: 516908 - Date: 25.11.16(15:28)
psih Пост: 516905 От 25.Nov.2016 (15:14)

Ярстон понял схему, а ты нет...




я знаю эту схему... и говорю о том что если ключ берется с чипа, и подтверждение PIN. то перехватывай трафф не перехватывай там все хорошо...
второй вариант когда ключ с магнитной полосы... и подтверждение pin.
там все плохо... абы на магнитной полоске все в открытом виде...
в случае с али и прочим - большая дыра... так как там фигурирует только номер карты и cvv или cvc...
вот и все...

_________________
Раздражайтесь, это улыбает...
- Правка 25.11.16(15:28) - neama
sw1972 | Post: 519035 - Date: 11.12.16(11:35)
Платы, которые содержат программатор ST-LINK V1, увы напрямую нельзя использовать в System Workbench for STM32 IDE (SWSTM32). В статье описывается один из способов обхода данной трудности.
[ссылка]
Замечу, помогает не на всех ЭВМ. На некоторых ЭВМ возможна самопроизвольная блокирова сегментов памяти, что не даёт возможность правильно записать программу во флэш-память. Причина пока неизвестна.

_________________
Хорошее - враг лучшего
- Правка 11.12.16(11:36) - sw1972
dedivan | Post: 519374 - Date: 14.12.16(06:45)
Вот чем мне не нравятся линуксоиды- у них все делается через танцы с бубном и приседания- скольку ку в какую сторону.
А вообще все проще- есть адреса управляющих регистров устройства, и они просто другие. Добавь их в список- и все понятно что чего и почему.


_________________
я плохого не посоветую
dedivan | Post: 519399 - Date: 14.12.16(12:31)
Ну вот и добавочка к разговору об архитектуре. Стоило только заменить Мипсы в роутерах на Армы- и пошли уязвимости.
[ссылка] Когда защита памяти реализована архитектурно- это сильная вещь, а когда это программные костыли- это всегда дырка.


_________________
я плохого не посоветую
psih | Post: 519411 - Date: 14.12.16(15:25)
dedivan Пост: 519399 От 14.Dec.2016 (12:31)
Ну вот и добавочка к разговору об архитектуре. Стоило только заменить Мипсы в роутерах на Армы- и пошли уязвимости.
[ссылка] Когда защита памяти реализована архитектурно- это сильная вещь, а когда это программные костыли- это всегда дырка.


Вот тебе два факта:
1. Виртуализация в ARM появилась в 2010 году в обновлении архитектуры Cortex A15. До этого это не было ключевым моментом в той нише, в которой развивался ARM
2. MIPS. Аппаратная виртуализация для неё появилась относительно недавно, в 2012 г



dedivan | Post: 519417 - Date: 14.12.16(16:08)
psih Пост: 519411 От 14.Dec.2016 (15:25)

2. MIPS. Аппаратная виртуализация

Это не совсем про виртуализацию. Если почитаешь ссылочку- там речь про переполнение стека речь.


_________________
я плохого не посоветую
psih | Post: 519452 - Date: 14.12.16(20:17)
dedivan Пост: 519417 От 14.Dec.2016 (16:08)
psih Пост: 519411 От 14.Dec.2016 (15:25)

2. MIPS. Аппаратная виртуализация

Это не совсем про виртуализацию. Если почитаешь ссылочку- там речь про переполнение стека речь.


Обычное переполнение стека это уровень OS, который не имеет отношение к архитектуре проца. Возможность же залезть в чужую память именно на аппаратном уровне устраняется методом ее виртуализации. Ты же писал про аппаратную защиту, а не "костыли"

- Правка 14.12.16(20:18) - psih
dedivan | Post: 519473 - Date: 14.12.16(21:20)
Ты про другую виртуализацию говоришь- про оси и машины, у виртуализации есть три уровня. один из них виртуализация памяти. Это не виртуальная машина. Это механизм сегментации. У Мипсов он изначально присутствует на аппаратном уровне. Поскольку мипсы изначально разрабатывались как большие многопользовательские машины. И только потом они пошли во встраиваемые системы. Армы наоборот- от мелких встраиваемых систем идут к большим, серверным решениям. Вот последние армы как раз и обладают этими свойствами. Но они не используются во встраиваемых решениях типа роутеров. Поэтому там дырки.

_________________
я плохого не посоветую
street | Post: 519479 - Date: 14.12.16(21:32)
dedivan Пост: 519399 От 14.Dec.2016 (12:31)

[ссылка] Когда защита памяти реализована архитектурно- это сильная вещь, а когда это программные костыли- это всегда дырка.

Заглянул по адресу полюбопытствовать.

Если запустить софт, который будет сотни и тысячи раз за долю секунды обращаться к конкретным строкам в таких участках («простукивая» их, как молотком — отсюда и название hammering), то в следствии определенных физических явлений, это может повлиять на соседний участок памяти. Это может привести к изменению значений битов в нем с нулей на единицы и наоборот.

До недавнего времени мы даже не могли подумать о подобных багах железа, и софт никогда не писали так, чтобы их учитывать. Теперь мы можем использовать эти дыры безопасности для того, чтобы взламывать смартфоны и планшеты с высоким уровнем надежности и без необходимости использования уязвимостей программного обеспечения. И нет никакой возможности быстро выпустить патч, решающий проблему».


_________________
Главное в мелочах
psih | Post: 519499 - Date: 14.12.16(23:21)
dedivan Пост: 519473 От 14.Dec.2016 (21:20)
Это механизм сегментации.


я как бы про него и говорил... Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел... это потом только его подростили до уровня "виртуализации" в защищенном режиме... Виртуализация памяти, это механизм при котором тебе дают адрес логический, а физически ты не знаешь, где именно этот кусок располагается... и как только пытаешься выпрыгнуть за пределы физического адресного пространства своего процесса, путем манипуляций с указателями, то тебе по башке сразу... Но это не сегментация

dedivan | Post: 519504 - Date: 15.12.16(00:04)
psih Пост: 519499 От 14.Dec.2016 (23:21)
.. Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел...

В 86 изначально не было сегментации и защиты, этот костылик подставили в 386х - но как костылик. Он и до сих пор костылик. А в Мипсах изначально сегментация в архитектуре. А на основе сегментации построена уже виртуализация- вот у одних она на костыликах а у других на прочном фундаменте. У Армов тоже костылики.

_________________
я плохого не посоветую
psih | Post: 519512 - Date: 15.12.16(07:41)
dedivan Пост: 519504 От 15.Dec.2016 (00:04)
psih Пост: 519499 От 14.Dec.2016 (23:21)
.. Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел...

В 86 изначально не было сегментации и защиты, этот костылик подставили в 386х - но как костылик. Он и до сих пор костылик. А в Мипсах изначально сегментация в архитектуре. А на основе сегментации построена уже виртуализация- вот у одних она на костыликах а у других на прочном фундаменте. У Армов тоже костылики.


Сложно это оценить костылик или не костылик... как говорится. Его никто не видел. А касаемо той уязвимости, с которой ты начал - она софтовая. И даже если заблокировать возможность выполнения "любого кода" (это максимум, что может дать аппаратная защиты). Все равно DOS атакой можно заблокировать работу устройства. Т.е. что так не работает, что эдак...

кстати есть инструкции всякие по взлому mips роутеров тоже:
[ссылка]

- Правка 15.12.16(07:52) - psih
<][ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 ][>
У Вас нет прав отвечать в этой теме.
Форум - Новые технологии - Сделай сам - Микроконтроллеры с архитектурой ARM Cortex-M. STM32 и другие - Стр 26

Главная | Содержание | Форум | Файлы | Поиск | Контакт